こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
12/18/2019にPHPの複数の脆弱性情報(CVE-2019-11044, CVE-2019-11045, CVE-2019-11046, CVE-2019-11047, CVE-2019-11049, CVE-2019-11050)が公開されています。PoCコードも公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[関連リンク(最新5件)]
PHPの脆弱性情報(CVE-2019-11041, CVE-2019-11042)
PHPの脆弱性情報(Low: CVE-2018-19935)
一次情報源
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS |
---|---|---|---|---|
CVE-2019-11044 | 7.2.26より前の7.2.x系, 7.3.13より前の7.3.x系, 7.4.0 (Windows) | NVD: 3.7 Low | NVD: Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N | |
CVE-2019-11045 | 7.2.26より前の7.2.x系, 7.3.13より前の7.3.x系, 7.4.0 | DirectoryIterator class silently truncates after a null byte | NVD: 3.7 Low | NVD: Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2019-11046 | 7.2.26より前の7.2.x系, 7.3.13より前の7.3.x系, 7.4.0 | NVD: 3.7 Low | NVD: Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N | |
CVE-2019-11047 | 7.2.26より前の7.2.x系, 7.3.13より前の7.3.x系, 7.4.0 | NVD: 4.8 MEDIUM | NVD: Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L | |
CVE-2019-11049 | 7.3.13より前の7.3.x系, 7.4.0 (Windows) | NVD: 6.5 MEDIUM | NVD: Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H | |
CVE-2019-11050 | 7.2.26より前の7.2.x系, 7.3.13より前の7.3.x系, 7.4.0 | NVD: 4.8 MEDIUM | NVD: Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11044
- \0バイトを含むファイル名の不適切な取扱
- 該当のバージョンでは、PHP link()関数が\0バイトを含むファイル名を許可し、そのバイトでターミネートされているとして扱います。これによりセキュリティの脆弱性が生じる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11045
- \0バイトを含むファイル名の不適切な取扱
- 該当のバージョンでは、PHP DirectoryIteratorクラスが\0バイトを含むファイル名を許可し、そのバイトでターミネートされているとして扱います。これによりセキュリティの脆弱性が生じる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11046
- 一部のメモリ上のコンテンツの不適切な開示
- 該当のバージョンでは、いくつかのシステム(Windowsを含む)のPHP bcmath 拡張関数が、文字を含む文字列を与える事で、割り当てられたスペースを超えて読み取るようにだまされる可能性があります OSによって数値として識別されますが、ASCII番号ではありません。 これにより、一部のメモリ上のコンテンツを読み取ることができます。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11047
- ヒープバッファーオーバーフロー読み込みの可能性
- 該当のバージョンでは、PHP EXIF拡張モジュールが画像からEXIF情報を解析しているとき、例えばexif_read_data()関数を介して、割り当てられたバッファを超えてデータを読み込む事ができる可能性があります。 これにより、情報漏えいやクラッシュが発生する可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11049
- メモリ二重解放の可能性
- 該当のバージョンでは、カスタムヘッダーをmail()関数に渡すときに、ヘッダーが小文字で提供されると、二重解放が発生する可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11050
- use-after-freeの可能性
- 該当のバージョンでは、PHP EXIF拡張モジュールが画像からEXIF情報を解析しているとき、use-after-freeが発生する可能性が有ります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
N/A
https://security-tracker.debian.org/tracker/CVE-2019-11045
https://security-tracker.debian.org/tracker/CVE-2019-11046
https://security-tracker.debian.org/tracker/CVE-2019-11047
N/A
- Red Hat Enterprise Linux/CentOS
N/A
https://access.redhat.com/security/cve/CVE-2019-11045
https://access.redhat.com/security/cve/CVE-2019-11046
https://access.redhat.com/security/cve/CVE-2019-11047
N/A
- Ubuntu
N/A
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-11045.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-11046.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-11047.html
N/A
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-11050.html
- SUSE/openSUSE
N/A
https://www.suse.com/security/cve/CVE-2019-11045.html
https://www.suse.com/security/cve/CVE-2019-11046.html
https://www.suse.com/security/cve/CVE-2019-11047.html
N/A
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
[参考]
link() silently truncates after a null byte on Windows
DirectoryIterator class silently truncates after a null byte
Buffer underflow in bc_shift_addsub
Heap-buffer-overflow READ in exif
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。